ScTools Outil de personnalisation de carte
|
|
- Jean-Michel Jolicoeur
- il y a 8 ans
- Total affichages :
Transcription
1 Outil de personnalisation de carte Manuel d installation et de configuration Version Référence :
2 1 SOMMAIRE 1Sommaire Introduction Pré requis Versions du document Glossaire...3 3Installation Composants nécessaires Système d exploitation Procédure d installation Fichiers copiés Registres modifiés Désinstallation de...8 4Configuration MMC de consultation des cartes Extension de la console «Utilisateurs et Ordinateurs AD»...9 5Mise en œuvre MMC de consultation des cartes Extension de la console «Utilisateurs et Ordinateurs AD» Consultation des cartes à puce Présentation générale Choix Information Choix Lecteurs présents et actifs Choix Cartes supportées Extension de personnalisation Présentation générale Fonctionnement Evénements Annuaire LDAP Installation des annuaires Annuaire de configuration Annuaire de la base cartes Configuration de EJBCA Profil d entité finale Modèles de certificats Référence : /31
3 2 INTRODUCTION 2.1 Pré requis Ce document s adresse aux personnes désirant installer la mmc de consultation des cartes ainsi que l extension de personnalisation des cartes. Ces deux composants s installent avec le même setup. Dans la suite du document, il est fait référence aux cartes à puce. Cette dénomination comprend également les clés USB cryptographique. 2.2 Versions du document Version Date Auteur Modification /04/2007 Jérôme DUSAUTOIS Création /04/2007 Jérôme DUSAUTOIS Ajout paramétrage EJBCA /05/2007 Jérôme DUSAUTOIS Ajout paramétrage annuaire LDAP et configuration impression. 2.3 Glossaire CA : Autorité de certification. EJBCA : PKI Open Source en JAVA, basée sur le serveur d applications JBOSS. Carte à puce : Carte plastique respectant la norme 7816 et équipé d un mircoprocesseur cryptographique. Clé USB : Clé USB disposant d un micro-processeur cryptographique. Référence : /31
4 3 INSTALLATION 3.1 Composants nécessaires L installation de nécessite Windows 2003, avec le framework 2.0 pour bénéficier de tous les composants. Le fichier.msi ne contient pas le connecteur EJBCA et ne nécessite pas le framework. Le fichier Ejb.msi est complet (connecteur EJBCA inclus). 3.2 Système d exploitation La mmc de consultation des cartes fonctionne sur Windows XP et Windows L extension de la console d administration «Utilisateurs et ordinateurs Active Directory» fonctionne sur Windows 2003 ou sur une machine XP, si le pack d administration (adminpak.msi) est installé. 3.3 Procédure d installation existe en deux packages d installation : 1..msi : Sans le module de connexion à EJBCA. 2. Ejb.msi : avec le module de connexion à EJBCA. Cette version du package nécessite que le framework 2.0 soit installé sur la machine. Pour démarrer l installation de, lancez le package souhaité. Si la connexion à EJBCA est nécessaire, lancer Ejb.msi. Dans ce cas, si le framework 2.0 n est pas installé, un message vous propose de le télécharger et de l installer automatiquement. La procédure d installation de ce package ne pourra pas continuer tant que le framework 2.0 n est pas installé. Référence : /31
5 Ecran 1 : Programme d'installation 3.4 Fichiers copiés Le programme d installation copie les fichiers suivants : Sctools.dll Fichiers Version Emplacements Composant enfichable de consultation des cartes ScExtPerso.dll Extension de la console Utilisateurs et ordinateurs AD pour la personnalisation Windows\System Windows\System32 Slbiop4.dll (Gemalto) Windows\System32 ScEjbca.dll * Connecteur EJBCA Windows\System32 Interop.XENROLLLib.1.0.dll * Windows\System32 ScExtperso.adm Fichier de configuration pour l édition des GPO Readme.rtf Licence.rtf.msc Console d administration mmc. Perso.exe * Programme de personnalisation indépendant de la MMC. Msg.dll Message du journal d événements..ldf Extension de schéma AD. 23/05/2007 Windows\inf Program Files\Auditiel\Sctools Program Files\Auditiel\Sctools Program Files\Auditiel\Sctools Program Files\Auditiel\Sctools Windows\System32 23/05/2007 Windows\System32 23/05/2007 Program Files\Auditiel\Sctools * : uniquement lors de l installation du package Ejb.msi 3.5 Registres modifiés Le programme d installation ajoute les clés suivantes dans la base de registre. Tous ces registres sont modifiables via l interface de configuration de Windows (cf. ). Référence : /31
6 Clés Description Local machine\software\policies\auditiel\scextperso\ca SelEnrol 0 : Interdit la sélection du certificat de l agent d enrôlement. 1 : Autorise la sélection du certificat de l agent d enrôlement. Local machine\software\policies\auditiel\scextperso\ca\ejbca Name URL AuthentTemplate CipherTemplate SignTemplate Nom de l autorité de certification EJBCA à utiliser. Si ce registre est absent, le choix EJBCA n apparaît pas dans la liste des autorités de certification disponibles. Adresse de connexion au serveur EJBCA. Si ce registre est absent, l adresse est utilisée. Nom du modèle de certificat à utiliser pour les certificats d authentification. Si ce registre est absent, le nom WS_AUTHENT est choisi par défaut. Nom du modèle de certificat à utiliser pour les certificats de chiffrement. Si ce registre est absent, le nom WS_CIPHER est choisi par défaut. Nom du modèle de certificat à utiliser pour les certificats de signature. Si ce registre est absent, le nom WS_SIGN est choisi par défaut. Local machine\software\policies\auditiel\scextperso\perso Param PrePerso PrePersoUsed SelReader 0 : Interdit la modification des paramètres de prépersonnalisation. 1 : Autorise la modification des paramètres de prépersonnalisation. 0 : Interdit la modification du choix de pré-personnalisation des cartes avant l inscription des certificats. 1 : Autorise la modification du choix de prépersonnalisation des cartes avant l inscription des certificats. 0 : Le choix «pré-personnaliser les cartes avant l inscription des certificats» n est pas coché par défaut. 1 : Le choix «pré-personnaliser les cartes avant l inscription des certificats» est coché par défaut. Combiné avec le registre PrePerso, ce registre permet d interdire ou de forcer la pré-personnalisation des cartes. 0 : N autorise pas la sélection du lecteur de carte à utiliser pour personnaliser et inscrire les certificats. 1 : Autorise la sélection du lecteur de carte à utiliser pour Référence : /31
7 SelUser personnaliser et inscrire les certificats. Réservé pour une utilisation future. Local machine\software\policies\auditiel\scextperso\printer Button Conf Enable PrintPerso PrintPersoUsed Recto Verso PrinterDefZone 0 : Les champs non renseignés dans Active Directory ne sont pas remplacés par des boutons. 1 : Les champs non renseignés dans Active Directory sont remplacés par des boutons. La sélection du bouton permet de compléter le champ et, dans certains cas, de renseigner Active Directory. 0 : Le bouton de configuration de l imprimante est désactivé. 1 : Le bouton de configuration de l imprimante est activé. 0 : L impression n est pas autorisée. 1 : L impression est autorisée. 0 : Le choix d imprimer en même temps que la personnalisation électrique de la carte n est pas disponible. 1 : Le choix d imprimer en même temps que la personnalisation électrique de la carte est disponible. 0 : Le choix d imprimer en même temps que la personnalisation électrique n est pas validé par défaut. 1 : Le choix d imprimer en même temps que la personnalisation électrique est validé par défaut. Combiné avec le registre PrintPerso, ce registre permet de forcer l impression en même temps que la personnalisation électrique. 0 : N autorise pas la pré-visualisation et l impression du recto de la carte. 1 : Autorise la pré-visualisation et l impression du recto de la carte. 0 : N autorise pas la pré-visualisation et l impression du verso de la carte. 1 : Autorise la pré-visualisation et l impression du verso de la carte. 0 : Le bouton de définition des zones d impression est inactif. 1 : Le bouton de définition des zones d impression est actif. Registres modifiés par l installateur. Clés Description Référence : /31
8 Local machine\system\currentcontrolset\services\eventlog\application\sctools CategoryCount 4 CategoryMessageFile EventMessageFile ParameterMessageFile TypesSupported 7 Msg.dll Msg.dll Msg.dll Local machine\software\auditiel\scperso * PropSheet 0 : Pas d utilisation de la page de propriété de l extension ScExtPerso pour le programme de personnalisation autonome. 1 : Utilisation de la page de propriété. * : Uniquement si installation de la version Ejb.msi. 3.6 Désinstallation de Utilisez le panneau de configuration. Lancez le programme «Ajout / Suppression de programmes». Rechercher le programme, sélectionnez et cliquez sur Supprimer. Tous les fichiers installés seront effacés du disque. Les registres créés seront supprimés. Référence : /31
9 4 CONFIGURATION 4.1 MMC de consultation des cartes Cette mmc ne nécessite aucune configuration. 4.2 Extension de la console «Utilisateurs et Ordinateurs AD» Cette extension nécessite une configuration. La configuration par défaut autorise toutes les actions de personnalisation. Pour configurer l extension, utilisez la console de gestion des modèles d administration (gpedit.msc). Dans l arbre de gauche, sélectionnez le dossier «Modèles d administration» avec le bouton droit de la souris. Sélectionnez le choix «Toutes les tâches / Ajouter un modèle d administration». Sélectionnez le modèle «ScExtPerso.adm» dans le répertoire Windows\inf. Lorsque le modèle est ajouté, l arborescence Auditiel\ScExtperso apparaît dans les modèles d administration. La modification des paramètres dans ce modèle, entraîne la modification des registres référencés au paragraphe sur les machines concernées par ce modèle d administration. Référence : /31
10 5 MISE EN ŒUVRE Un modèle de console (sctools.msc) est fourni dans le répertoire d installation de. Cette console n est utilisable pleinement que sous Windows Elle reprend les composants enfichables suivants : Consultation des cartes à puce. Certificats de l utilisateur courant. Utilisateurs et ordinateurs Active Directory. 5.1 MMC de consultation des cartes Vous pouvez créer votre propre console en exécutant le programme mmc.exe. Puis, dans le menu Fichier, sélectionnez Ajouter/Supprimer un composant logiciel enfichable. Puis cliquez sur le bouton Ajouter. L écran suivant apparaît. Ecran 2 : Sélection du composant logiciel Consultation des cartes à puce Sélectionnez «Consultation des cartes à puce» puis cliquez sur le bouton Ajouter et sur le bouton Fermer pour fermer cette fenêtre. Enfin, cliquez sur le bouton OK pour quitter l ajout de composants logiciels. Dans l arbre de gauche de la console mmc, apparaît le composant enfichable nouvellement ajouté. Référence : /31
11 5.2 Extension de la console «Utilisateurs et Ordinateurs AD» L utilisation de l extension de personnalisation des cartes à puce du composant logiciel «Utilisateurs et ordinateurs Active Directory» est immédiate. Lancez la console d administration «Utilisateurs et ordinateurs Active Directory». Cliquez deux fois sur l utilisateur pour lequel vous désirez personnaliser une carte. La page des propriétés de l utilisateur apparaît. Remarquez l onglet supplémentaire «Carte à puce». Sélectionnez cet onglet. L écran suivant s affiche : Ecran 3 : Page de propriétés de l utilisateur Jean Dupond Remarque : L écran peut être présenté différemment suivant les options de configuration du modèle d administration (cf. paragraphe ). Référence : /31
12 6 CONSULTATION DES CARTES À PUCE 6.1 Présentation générale Ce composant logiciel permet de consulter l ensemble des cartes connectées à la machine. Ces cartes peuvent être de type carte à puce insérée dans un lecteur, lui-même connecté à la machine. Elles peuvent être également du type clé USB cryptographique directement connecté à la machine. Le dialogue avec le lecteur et la carte à puce s effectue exclusivement au travers des API de Microsoft de gestion des cartes à puce et au travers des CSP (Cryptographic Service Provider) fournis par les fabricants de carte. 6.2 Choix Information Ce choix permet de se connecter directement sur le site d Auditiel, afin d obtenir les dernières informations sur le support. 6.3 Choix Lecteurs présents et actifs Ce choix permet de consulter les propriétés des cartes et des lecteurs connectés. Il permet également de consulter et valider les informations contenues dans les cartes. Lorsque ce choix est sélectionnez, la liste des lecteurs actifs s affiches. Les lecteurs sont barrés d une croix rouge, s ils ne contiennent pas de carte. Si une carte est présente, la sélection du lecteur correspondant permet de lister le contenu de la carte. Cette opération peut prendre plusieurs secondes, suivant la rapidité de la carte et le volume d information à lire Menu contextuel Nouveau Le choix Nouveau du menu contextuel du lecteur permet d ajouter un certificat et une bi-clé dans la carte. Ce choix n est disponible que dans le cas où une carte est présente dans le lecteur. Si la version EJBCA est installée, deux possibilités sont offertes : Nouveau certificat à partir d un fichier PKCS#12 Nouveau certificat à partir d EJBCA Dans le premier cas, la boite de dialogue suivante apparaît : Ecran 4 : Ajout d'un certificat à partir d'un PKCS#12 Référence : /31
13 Entrez le nom du fichier PKCS#12 et le mot de passe de protection. Le bouton OK devient actif. Si les informations sont correctes, le code PIN est demandé, et le container est créé. Vous pouvez choisir le nom du container ou laisser l application en générer un. Dans le cas de l utilisation du connecteur EJBCA, la boite de dialogue suivante apparaît : Ecran 5 : Nouveau certificat à partir d'ejbca Les informations affichées sont des données d exemple. Afin de pouvoir ajouter un certificat à partir d EJBCA, vous devez disposer d un certificat d administration de la PKI EJBCA (reportez vous à la documentation sur EJBCA : EJBCAInstallation.pdf). Le certificat est sélectionné à partir du magasin de l utilisateur courant. Si la case à cocher «Gestion du recouvrement» est validée, la demande de certificat s effectue via une génération de fichier P12 par EJBCA. Dans le cas contraire, la bi-clé est générée par la carte. Seule la clé publique est transmise à EJBCA pour certification Menu contextuel Propriété d un lecteur Le choix de propriété du menu contextuel du lecteur permet d afficher les informations sur la carte et le lecteur. Ce choix n est disponible que si une carte est présente dans le lecteur. Référence : /31
14 Ecran 6 : Propriétés du lecteur Liste des conteneurs d une carte La sélection du lecteur affiche la liste des conteneurs de la carte. Pour chaque conteneur les informations suivantes sont affichées : Ecran 7 : Liste des conteneurs de la carte Container carte : Nom permettant de séparer les certificats dans la carte. Ce nom est, en général, attribué automatiquement par Windows, lors de la création du container. Nom : Nom de l objet dans le certificat. Emetteur : Nom de l émetteur du certificat. Date début : Date de début de validité du certificat. Date fin : Date de fin de validité du certificat. Référence : /31
15 Logon : Oui s il s agit du container par défaut, Non dans les autres cas Propriété d un conteneur La sélection du choix Propriété du menu contextuel d un des conteneurs listés (ou le double clic sur ce conteneur), affiche une boite de propriété de trois écrans. Ecran 8 : Premier écran de propriétés d'un conteneur Ecran 9 : Deuxième écran de propriétés du conteneur Référence : /31
16 Ecran 10 : Troisième écran de propriétés du conteneur Les boutons Importer et Supprimer sont actifs suivant les cas. Il est possible que la case «Certificat dans ce magasin» soit cochée, mais que le bouton Supprimer soit inaccessible. Cela signifie que le certificat est bien dans le magasin, mais que le container associé à ce certificat n est pas celui en cours de consultation. Ceci est possible lorsqu un même certificat est présent dans plusieurs cartes ou plusieurs containers d une même carte. 6.4 Choix Cartes supportées Ce choix permet de lister les CSP installés sur la machine. Il permet de déterminer les cartes susceptibles de fonctionner sur cette machine. Ecran 11 : Listes des cartes supportées. Référence : /31
17 7 EXTENSION DE PERSONNALISATION 7.1 Présentation générale Ce module d extension ajoute un onglet de nom «Carte à puce» à la boite de dialogue d affichage des propriétés d un utilisateur, dans la console d administration «Utilisateurs et ordinateurs Active Directory». Voici un écran de présentation de la page de propriété correspondant à l onglet «Carte à puce». Ecran 12 : Onglet Carte à puce dans les propriétés d'un utilisateur 7.2 Fonctionnement Le rôle de cette page est de permettre la personnalisation d une carte à puce et l inscription d un ou de plusieurs certificats. Les informations de personnalisation sont obtenues d Active Directory. Les traitements suivants peuvent êtres effectués : Référence : /31
18 Pré-personnalisation de la carte, s il s agit d une carte Gemalto Cyberflex (seule carte supportée pour la pré-personnalisation). Enrôlement des certificats d authentification, de chiffrement et de signature. Impression de la carte, si l administrateur dispose d une imprimante spécifique. Impression du code PIN. Sauvegarde des opérations sur les cartes dans une base Pré-personnalisation La pré-personnalisation permet d effacer et de charger l applet dans la carte Cyberflex de Gemalto. Les paramètres de personnalisation peuvent être modifiés en cliquant sur le bouton Paramètres à coté de la case à cocher Pré-personnaliser. Ecran 13 : Paramètres de pré-personnalisation. Ces paramètres doivent être modifiés avant de lancer la personnalisation. Ils sont conservés dans un registre de l utilisateur courant. Les tailles des zones privée et publique sont en octets. Elles doivent être suffisantes pour stocker les bi-clés et les certificats. Le code PIN et le code PUK peuvent être identiques (fixe) pour toutes les cartes, calculés par un algorithme faisant intervenir le numéro de série de la carte, ou aléatoires. Cette dernière possibilité n est autorisée que si une base carte est définie dans les paramètres (de façon à pouvoir débloquer la carte en cas de présentation d un nombre de codes faux trop important). Le nombre de codes PIN faux successifs avant blocage, peut être défini ici. Référence : /31
19 Lors de la personnalisation, si la carte est déjà personnalisée, une confirmation d effacement est demandée. La case à cocher et le bouton de paramètres peuvent être désactivés par GPO (cf. le paragraphe sur la configuration ). Même si le modèle de la carte ne permet pas de la pré-personnaliser avec cet outil, cela n altère pas le fonctionnement pour l enrôlement des certificats Enrôlement des certificats L enrôlement des certificats consiste à inscrire dans la carte, des certificats pour le compte de l utilisateur en cours d édition. Pour réaliser cette opération, l administrateur doit disposer d un certificat d agent d enrôlement. Ce certificat est différent suivant la PKI utilisée. Les informations transmises dans la ou les demandes de certification, sont obtenues à partir d Active Directory. Les champs suivants sont utilisés pour l enrôlement des certificats. Nom de l utilisateur : UPN de l utilisateur tel qu il est inscrit dans Active Directory. Si ce champ n est pas renseigné, l UPN est construit à partir du nom d ouverture de compte et du nom du domaine d appartenance de l utilisateur. Nom de la CA : Choix en liste des CA disponibles. Cette liste est construite à partir des CA Microsoft Certificate Server trouvées dans la forêt et de la CA EJBCA, si les paramètres de configuration indiquent la présence d une telle CA. Certificat d authentification : Choix en liste des modèles de certificats disponibles pour la CA sélectionnée dans la liste Nom de la CA ci-dessus. Dans le cas de Microsoft Certificate Server, la liste est construite à partir des informations obtenues de la CA sélectionnée. La construction de cette liste peut prendre plusieurs secondes suivant la configuration du réseau. Dans le cas d EJBCA, le nom du modèle est déterminé par GPO. Le choix «Pas de certificat» indique de ne pas ajouter de certificat. Certificat de chiffrement : idem ci-dessus, mais pour le certificat de chiffrement. Dans le cas de Microsoft Certificate Server, la génération de la bi-clé de chiffrement est effectuée hors de la carte, de façon à pouvoir transmettre la clé privée à l autorité pour réaliser la fonction de séquestre. Dans le cas d EJBCA, la génération de la bi-clé est confiée à la PKI. Le certificat et la bi-clé sont transmis dans un P12, le tout est inscrit ensuite dans la carte. Certificat de signature : idem ci-dessus. La bi-clé est obligatoirement générée par la carte. Nom du lecteur : Choix en liste du lecteur de carte à utiliser pour personnaliser et enrôler les certificats. Cette liste est construite à partir des lecteurs présents sur la machine. Certificat de l agent d enrôlement : Nom d objet du certificat de l agent d enrôlement à utiliser. Par défaut, le premier certificat dans le magasin de l utilisateur courant dont le rôle est «Agent d enrôlement» est sélectionné. Dans le cas d EJBCA, le certificat d administration ne possède pas obligatoirement le rôle d agent d enrôlement. Le bouton à droite du champ permet de lister les certificats du magasin de l utilisateur courant et de sélectionner le certificat à utiliser. Tous les certificats du magasin peuvent être sélectionné. Par contre, pour Microsoft Certificate Server, seul un certificat avec le rôle d agent d enrôlement peut fonctionner. Référence : /31
20 7.2.3 Bouton de personnalisation Le bouton de personnalisation change de nom en fonction des choix effectués. Tant que les choix ne permettent pas de personnaliser la carte, le bouton affiche le texte «Attente sélection». Si seule la pré-personnalisation est sélectionnée, le bouton affiche «Pré-personnaliser». Si seul un (ou plusieurs) modèle de certificat est sélectionné, le bouton affiche «Enrôler les certificats». Dans ce cas, il faut également qu un certificat d agent d enrôlement soit sélectionné. Enfin, si la pré-personnalisation et l enrôlement sont demandés, le bouton affiche «personnaliser et enrôler». Dans tous les cas, un lecteur doit être sélectionné Bouton de révocation Le bouton «Révoquer les certificats» permet de révoquer l ensemble des certificats contenus dans Active Directory, pour l utilisateur en cours d édition. La révocation est demandée à la CA sélectionné dans le champ Nom de la CA Bouton Gérer la carte Le bouton «Gérer la carte» permet d activer les fonctions de consultation de la carte, déblocage de la carte ou consultation de la base carte. La fenêtre suivante apparaît lorsque ce bouton est sélectionné. Ecran 14 : Fenêtre de gestion de la carte Le bouton «Consulter la carte» active la mmc de consultation des cartes (cf. ). Le bouton «Débloquer» est actif lorsque le code de déblocage est saisi, ainsi que deux fois le même nouveau code PIN. Si la méthode de génération du code PUK à la personnalisation était «Calculé», vous pouvez sélectionner la case correspondante. Dans ce cas, le code PUK ne peut pas être saisi. Si la base carte est active, vous Référence : /31
21 pouvez sélectionner «En base», pour récupérer le code PUK dans la base. Cliquez sur le bouton Débloquer pour débloquer la carte. Si le code PUK est correct, la carte est débloquée et le nouveau code PIN est attribué. Si le code PUK est incorrect, la carte n est pas débloquée. Attention, trop de déblocages incorrects désactive définitivement la carte. Dans tous les cas, un message est enregistré dans le journal d événements. Le bouton «Consulter la base» est actif lorsqu une méthode de consultation est sélectionnée. Les méthodes suivantes sont disponibles : Toutes les opérations sur la carte dans le lecteur. Cette méthode utilise la carte présente dans le lecteur de carte courant pour consulter toutes les opérations, sauvegardées dans la base, concernant cette carte Toutes les opérations sur l utilisateur en cours d édition. Cette méthode liste toutes les cartes pour lesquelles une opération au moins a été réalisée pour le compte de l utilisateur en cours de consultation. La sélection d une carte dans la liste permet de lister les opérations effectuées sur cette carte (y compris les opérations effectuer pour le compte d un autre utilisateur). Toutes les opérations sur toutes les cartes. Cette méthode liste toutes les cartes contenues dans la base. La sélection d une carte dans la liste permet de lister les opérations effectuées sur cette carte. Voici l écran correspondant au listage des opérations réalisées sur la carte dans le lecteur. Ecran 15 : Opération sur la carte dans le lecteur Axalto e-gate Impression graphique L impression des cartes utilise une imprimante spéciale. Cette imprimante est considérée par Windows comme une imprimante classique. La sélection de l imprimante utilise donc les dialogues standard de Windows. Référence : /31
22 La pré-visualisation permet d avoir une image précise du résultat de l impression. L image d une carte à puce pré-découpée est ajoutée à la prévisualisation. Cette image n est pas imprimée. Le bouton de sélection de la face permet de visualiser le recto ou le verso de la carte. Le bouton Imprimer permet de lancer l impression immédiatement. Dans ce cas, aucune information n est enregistrée dans la base carte. La case à cocher «Imprimer en même temps que la personnalisation», permet d effectuer toutes les étapes en une seule manipulation. Ceci n est possible que si l imprimante carte dispose d un connecteur pour la puce. Les images imprimées sont sauvegardées dans la base carte. Le bouton Configurer impression permet de modifier les paramètres de configuration. L écran suivant apparaît. Ecran 16 : Configuration de l'impression Les commandes d avance carte et d éjection carte sont utilisées avec une imprimante spécifique carte. La commande d avance carte est utilisée pour positionner la carte sur le coupleur puce, dans le cas de l impression en même temps que la personnalisation. La commande d éjection carte est utilisée pour éjecter la carte en cas d erreur de personnalisation. Les zones d impression peuvent être définies dans l annuaire LDAP de configuration. Les boutons «Définir les zones d impression» permettent de modifier les informations stockées dans l annuaire LDAP de configuration. Pour l instant, seul la configuration de l impression carte est disponible (l impression du code PIN est figée). Lorsque le bouton de définition des zones d impression est sélectionné, l écran suivant apparaît. Les champs dont le contenu correspond à une information d Active Directory sont renseignés par les informations de l utilisateur en cours d édition. Les modifications apportées à la configuration de l impression sont effectives pour tous les utilisateurs. La sauvegarde des informations n est possible que si l annuaire LDAP de configuration est correctement défini dans les GPO. Référence : /31
23 Ecran 17 : Outils de définition des champs d'impression La position et la taille des champs sont marquées par un trait en pointillés. Ces champs peuvent être dimensionnés ou déplacés par la souris, en maintenant le bouton de gauche enfoncé lors du déplacement. Pour ajouter un champ, il faut maintenir le bouton de gauche de la souris enfoncé et la déplacer. Cette opération ne doit pas avoir lieu sur un champ existant. S il doit y avoir recouvrement de champs, le champ du dessus doit être créé en dernier. Pour supprimer un champ, il faut le déplacer hors de la surface de la carte. Pour modifier les propriétés d un champ, il faut faire un double clic sur le champ concerné. Lors de l ajout d un champ ou de la modification des propriétés d un champ, la fenêtre suivante apparaît. Référence : /31
24 Ecran 18 : Propriétés d'un champ d'impression Les positions et tailles des champs sont indiquées en 1/100 de millimètre. Si aucun champ Active Directory n est utilisé, le texte ou l image peut être renseigné dans le champ correspondant. Lors de l affichage de la représentation d une carte d un utilisateur, si l image comporte des champs Active Directory non renseignés, ces champs sont remplacés par des boutons dont la taille correspond à la celle du champ. La sélection de ces boutons permet de compléter l image et éventuellement de renseigner Active Directory. Cette option peut être désactivée par GPO (cf. ). Ecran 19 : Ajout d'une image à l'impression Référence : /31
25 7.3 Evénements Les catégories d actions suivantes sont enregistrées dans le journal d événements des applications. Personnalisation Enrôlement de certificats Révocation de certificats Impression LDAP. La source des messages est :. On ne peut pas désactiver l enregistrement dans le journal d événements. Les événements suivants sont enregistrés : Personnalisation d une carte. Ajout d un certificat. Suppression et révocation d un certificat. Déblocage carte. Erreur d enregistrement en base carte. Erreur d accès à la base de configuration. Référence : /31
Créer et partager des fichiers
Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation
Plus en détailCertificats Electroniques sur Clé USB
Certificats Electroniques sur Clé USB Manuel d installation Windows 8 - Firefox Page 1 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 8 avant installation... 3 1.2
Plus en détailCertificats Electroniques sur Clé USB
Certificats Electroniques sur Clé USB Manuel d installation Windows 8 Internet Explorer Page 1 SOMMAIRE 1 Installation du certificat sur le système... 2 1.1 Configuration de Windows 8 avant installation...
Plus en détailGuide d installation et d utilisation
Guide d installation et d utilisation A lire avant toute installation du matériel (Mandataire de Certification et Porteur) Attention : Ne connectez pas votre clé USB avant la fin de l installation du programme.
Plus en détailPROCÉDURE D AIDE AU PARAMÉTRAGE
PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers
Plus en détailEspace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits
Espace pro Installation des composants avec Firefox Pour Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits Version 2.0.3 1 Sommaire 1. Installation du composant de lecture de la carte Vitale
Plus en détailEJBCA PKI Open Source
PKI Open Source http://www.auditiel.fr/docs/installation.pdf 1 SOMMAIRE 1Sommaire... 2 2Introduction... 3 2.1Pré requis...3 2.2Versions... 3 2.3Glossaire...3 3Installation...4 3.1Composants nécessaires...
Plus en détailTutorial Terminal Server sous
Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal
Plus en détailCertificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique
Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique Page 2 sur 21 1 INTRODUCTION Pour toute question complémentaire ou demande d information : pour les clients
Plus en détailSOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3
SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
Plus en détailsommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3
sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
Plus en détailManuel d installation du pilote pour e-barreau Pour Windows XP Vista 7 avec Internet Explorer 32/64bits
Manuel d installation du pilote pour e-barreau Pour Windows XP Vista 7 avec Internet Explorer 32/64bits Sommaire 1. Prérequis.... 3 2. Configuration de Windows XP/Vista/7 avant installation du pilote....
Plus en détailCertificats Electroniques sur Clé USB
Certificats Electroniques sur Clé USB Manuel d installation Windows Seven - Firefox Page 1 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 7 avant installation...
Plus en détailManuel d utilisation du logiciel Signexpert Paraph
Manuel d utilisation du logiciel Signexpert Paraph 1 Contenu Introduction... 3 Téléchargement de Signexpert Paraph... 4 Installation de Signexpert Paraph... 4 Description des différentes zones du logiciel...
Plus en détail- CertimétiersArtisanat
2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+
Plus en détailConnecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w
w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées
Plus en détailManuel d installation du pilote pour e-barreau Pour Windows XP Vista 7 avec FIREFOX 32/64bits
Manuel d installation du pilote pour e-barreau Pour Windows XP Vista 7 avec FIREFOX 32/64bits 1 Sommaire 1. Prérequis.... 3 2. Configuration de Windows XP/Vista/7 avant installation du pilote.... 4 3.
Plus en détailCERTIFICATS ELECTRONIQUES SUR CLE USB CERTIGREFFE
CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIGREFFE Autorités de certification : CERTEUROPE ADVANCED CA V3 Certeurope Classe 3 plus MANUEL D INSTALLATION WINDOWS INTERNET EXPLORER ET MOZILLA FIREFOX V.07/12
Plus en détailCERTIFICATS ELECTRONIQUES SUR CLE USB
CERTIFICATS ELECTRONIQUES SUR CLE USB Autorités de certification : CERTEUROPE ADVANCED CA V3 Certeurope Classe 3 plus MANUEL D INSTALLATION WINDOWS INTERNET EXPLORER ET MOZILLA FIREFOX V.03/12 IAS SOMMAIRE
Plus en détailGroupes et utilisateurs locaux avec Windows XP
Groupes et utilisateurs locaux avec Windows XP 1. Distinction entre comptes de domaine et comptes locaux Pour rappel, et comme avec Windows 2000, il existe deux types de comptes utilisateurs : les comptes
Plus en détailUtilisation de l éditeur.
Utilisation de l éditeur. Préambule...2 Configuration du navigateur...3 Débloquez les pop-up...5 Mise en évidence du texte...6 Mise en évidence du texte...6 Mise en page du texte...7 Utilisation de tableaux....7
Plus en détailAFTEC SIO 2. Christophe BOUTHIER Page 1
Christophe BOUTHIER Page 1 Nous allons traiter ici quelques exemples de stratégies de groupe courantes. Sommaire : Stratégie de groupe pour déploiement logiciel... 3 1. Introduction... 3 2. Création du
Plus en détailConnected to the FP World
Connected to the FP World Guide d utilisateur 2 Guide d utilisateur mailcredit A propos du présent manuel Groupe cible Objet mailcredit.exe [Personnaliser] Le guide de l utilisateur mailcredit s adresse
Plus en détailGuide de configuration. Logiciel de courriel
Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires
Plus en détailGuide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM
Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...
Plus en détailGUIDE D INSTALLATION INTERNET haute vitesse
GUIDE D INSTALLATION INTERNET haute vitesse Version 2012-10 1 800 567-6353 1 Table des matières 5....3 5.1 Configuration de Outlook Express...3 5.2 Configuration de Outlook 2000/XP...7 5.3 Configuration
Plus en détailTsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3
Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003
Plus en détailUtiliser le portail d accès distant Pour les personnels de l université LYON1
Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil
Plus en détailSécurisation des accès au CRM avec un certificat client générique
NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie
Plus en détailGuide de démarrage IKEY 2032 / Vigifoncia
Guide de démarrage IKEY 2032 / Vigifoncia Internet Explorer / Windows SOMMAIRE Pré-requis techniques Paramétrage avant installation de Windows Vista * Procédure d installation Paramétrage d'internet Explorer
Plus en détailCERTIFICATS ELECTRONIQUES SUR CLE USB
CERTIFICATS ELECTRONIQUES SUR CLE USB Autorité de Certification : AC Avocats Classe 3Plus MANUEL D INSTALLATION MAC OS X : Versions 10.5.5 à 10.5.9* / 10.6 / 10.7 et 10.7.4 MOZILLA FIREFOX *Uniquement
Plus en détailE-Remises Paramétrage des navigateurs
E-Remises Paramétrage des navigateurs P-1651-DCI0015-9.00-Navigateurs Windows.doc Sommaire 1 UNE ERREUR JAVA APPARAIT : PROBLEME DE PARAMETRES DE SECURITE... 3 1.1 AVEC INTERNET EXPLORER... 3 1.2 AVEC
Plus en détailAuthentification unique Eurécia
Authentification unique Eurécia Date/Version Contenu Etat 27/03/2013 Création du document Diffusable 03/09/2013 Mise à jour du document Diffusable 17/07/2013 Ajout du chapitre provisionning Diffusable
Plus en détailBTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand
Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...
Plus en détailTable des matières...2 Introduction...4 Terminologie...4
Table des matières Table des matières...2 Introduction...4 Terminologie...4 Programme EasyTour...5 Premiers pas...5 Installation...6 Installation du logiciel EasyTour...6 Branchement du téléchargeur...6
Plus en détailNumérisation. Copieur-imprimante WorkCentre C2424
Numérisation Ce chapitre contient : «Numérisation de base», page 4-2 «Installation du pilote du scanner», page 4-4 «Réglage des options de numérisation», page 4-5 «Récupération des images», page 4-11 «Gestion
Plus en détailPréparation à l installation d Active Directory
Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur
Plus en détailDémarrer et quitter... 13
Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce
Plus en détailPlacez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire
L espace de stockage garantit aux utilisateurs une sauvegarde de leurs fichiers dans une arborescence à construire par eux-mêmes. L avantage de cet espace de stockage est son accessibilité de l intérieur
Plus en détailTable des matières ENVIRONNEMENT
ENVIRONNEMENT Présentation de Windows 7.................13 Démarrer Windows 7......................15 Quitter.................................15 Les fenêtres..............................16 Généralités............................17
Plus en détailENVOI EN NOMBRE DE MESSAGES AUDIO
ENVOI EN NOMBRE DE MESSAGES AUDIO 2 Téléchargement 3 Installation 7 Ecran d accueil 12 Importation d un fichier d adresses à partir d Excel 15 Création des messages téléphoniques 17 Création du planning
Plus en détailGuide de l utilisateur. Faites connaissance avec la nouvelle plateforme interactive de
Guide de l utilisateur Faites connaissance avec la nouvelle plateforme interactive de Chenelière Éducation est fière de vous présenter sa nouvelle plateforme i+ Interactif. Conçue selon vos besoins, notre
Plus en détailGuide d utilisation de «Partages Privés»
Guide d utilisation de «Partages Privés» Sommaire Interface Web Se connecter à l espace web Partages Privés p.4 Créer son compte p.5 Description de l interface web Partages Privés p.6 Créer des bibliothèques
Plus en détailInstallation et utilisation du client FirstClass 11
Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)
Plus en détailChapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2
Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 1. Activation du contrôleur de domaine. Document réalisé au cours du stage de 1 ère année Maintenant, nous allons installer
Plus en détail1 - EXCHANGE 2003 - Installation
Page 1 sur 23 Le serveur FRBAR-MAIL01 est Contrôleur du domaine mlmd.lan. Il est serveur DNS ((avec redirecteur DNS orange) + AD + DHCP + serveur exchange 2003)) Nom de domaine mlmd.eu Page 2 sur 23 MLMD.EU
Plus en détailPublier dans la Base Documentaire
Site Web de l association des ingénieurs INSA de Lyon Publier dans la Base Documentaire Remarque : la suppression des contributions n est pas possible depuis le Front-Office. lbuisset Page 1 18/09/2008
Plus en détailAccess 2007 FF Access FR FR Base
ACCESS Basic Albertlaan 88 Avenue Albert Brussel B-1190 Bruxelles T +32 2 340 05 70 F +32 2 340 05 75 E-mail info@keyjob-training.com Website www.keyjob-training.com BTW TVA BE 0425 439 228 Access 2007
Plus en détailPré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012
Fiche technique AppliDis Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche IS00812 Version document : 1.08 Diffusion limitée : Systancia, membres du programme Partenaires
Plus en détailGuide d installation CLX.PayMaker Office (3PC)
Guide d installation CLX.PayMaker Office (3PC) Sommaire 1. Installation et reprise des données... 2 2. Premiers pas établir une connexion au compte bancaire et recevoir des informations de compte... 4
Plus en détailEconomies d énergie par GPO
Economies d énergie par GPO Rédacteur : Eric Drezet Administrateur réseau CNRS-CRHEA 05/2005 Groupe Admin06 But du papier : Mettre en place la gestion centralisée des économies d énergie des ordinateurs
Plus en détailCours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :
Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape
Plus en détailAfin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :
1 CONNEXION A LA MESSAGERIE ZIMBRA PAR LE WEBMAIL Ecran de connexion à la messagerie Rendez vous dans un premier temps sur la page correspondant à votre espace webmail : http://webmailn.%votrenomdedomaine%
Plus en détailManuel d utilisation du web mail Zimbra 7.1
Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation
Plus en détailMANUEL D INSTALLATION DES PRE REQUIS TECHNIQUES SALLE DES MARCHES V.7
MANUEL D INSTALLATION DES PRE REQUIS TECHNIQUES SALLE DES MARCHES V.7 Netscape 7.2 / Windows XP - 1 - SOMMAIRE 1. INTRODUCTION... 3 2. Configuration Requise... 3 1.1 Configuration du poste de travail...
Plus en détailMes documents Sauvegardés
Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales
Plus en détailGuide d utilisation 2012
Guide d utilisation 2012 Tout ce dont vous avez besoin pour bien démarrer REACOM La performance marketing SOMMAIRE Démarrez avec reagiciel Accédez à votre console d administration 4 Gestion internet Aperçu
Plus en détailNotes de mise à jour Fiery Print Controller AR-PE3, version 1.01 pour AR-C330
Notes de mise à jour Fiery Print Controller AR-PE3, version 1.01 pour AR-C330 Ce document contient des informations concernant la version 1.01 du Fiery Print Controller AR-PE3. Avant d utiliser le Fiery
Plus en détailDocumentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics
Documentation utilisateur "OK-MARCHE" Historique des modifications Version Modifications réalisées 1.0 Version initiale de diffusion Ouverture & traitement des 2.0 Mise à jour complète enveloppes électroniques
Plus en détail9 - Installation RDS sur 2008R2 SOMMAIRE. Chapitre 1 Mise en place RDS sous Windows 2008 R2 2
Page 1 sur 111 SOMMAIRE Chapitre 1 Mise en place RDS sous Windows 2008 R2 2 1.1 Présentation de la maquette 2 1.2 Récupération des licences 4 1.3 Installation sur le serveur FRBAR-TSE01 8 1.4 Activation
Plus en détailDécouvrez Windows NetMeeting
Découvrez Windows NetMeeting Conférence Internet 2001 Université de Moncton. Tous droits réservés. Table des matières 1. Comment puis-je télécharger, installer et démarrer NetMeeting?... 3 2. Quelles sont
Plus en détailJULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION
JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION Le fabricant OWANDY S.A.S. se réserve le droit de modifier ses produits ou leurs spécifications afin d'améliorer les performances, la qualité ou
Plus en détailMenu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste
Menu Fédérateur Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste Manipulations à réaliser sur le poste à désinstaller 1. Sauvegarde des données Dans le
Plus en détailUtilisation de KoXo Computers V2.1
Version 2.1.0.0 / Mai 2013 Page 2/45 Sommaire 1 Présentation... 4 2 Configuration des stations... 4 2. 1 Démarche manuelle (non conseillée)... 4 2. 2 Démarche automatique par les stratégies de groupe (conseillée)...
Plus en détailSignature électronique sécurisée. Manuel d installation
Signature électronique sécurisée Manuel d installation POINTS IMPORTANTS Dès réception de votre Ikey, un code PIN (Numéro d Identification Personnel) vous est attribué de manière aléatoire. Ce code PIN
Plus en détailAvant-propos FICHES PRATIQUES EXERCICES DE PRISE EN MAIN CAS PRATIQUES
Avant-propos Conçu par des pédagogues expérimentés, son originalité est d être à la fois un manuel de formation et un manuel de référence complet présentant les bonnes pratiques d utilisation. FICHES PRATIQUES
Plus en détailINSTALLATION D UN CERTIFICAT FIDUCIO LOGICIEL
INSTALLATION D UN CERTIFICAT FIDUCIO LOGICIEL Le présent document indique les différentes étapes de l installation d un certificat logiciel sur votre poste, ainsi que les modalités de réinstallation (pour
Plus en détailWinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits
WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION
Plus en détailIndiquer l'espace libre sur le disque dur
ordinateur les plus Indiquer l'espace libre sur le disque dur - Nettoyer le disque dur - Défragmenter le disque dur Graver un CD ou un DVD - Installer un antivirus - Désinstaller un programme Copier des
Plus en détailContenu Microsoft Windows 8.1
Contenu Microsoft Windows 8.1 MODULE 1 AVANT-PROPOS CLAVIER SOURIS TERMINOLOGIE Modifier l apparence de l écran d accueil Modifier l avatar du compte FERMER UNE SESSION WINDOWS Redémarrer l ordinateur
Plus en détailGloboFleet. Mode d emploi CardControl Plus
GloboFleet Mode d emploi CardControl Plus Mode d emploi CardControl Plus Nous vous remercions d avoir choisi le logiciel GloboFleet CC Plus. Le logiciel GloboFleet CC Plus vous permet de visualiser rapidement
Plus en détailMODE D EMPLOI DU MODULE D E-COMMERCE
MODE D EMPLOI DU MODULE D E-COMMERCE Cher client, Merci d entrer avec l équipe de Dakota dans l ère novatrice du commerce par internet. Ce document va vous guider dans les diverses opérations relatives
Plus en détailManuel utilisateur Centre de Messagerie
Manuel utilisateur Centre de Messagerie I. Création de comptes 1. Informations générales A. Le paramétrage 2. Compte messagerie expert A. Compte interne B. Compte externe a. L onglet Option b. L onglet
Plus en détailGUIDE DE L UTILISATEUR
GUIDE DE L UTILISATEUR 1 TABLE DES MATIERES 1. Introduction 2.1. Système d exploitation 2.2. Paramètres réseau 3. Installation de Jet Clouding (partie serveur) 4. Paramétrage du serveur Jet Clouding 5.
Plus en détailWindows Vista : Gestion des périphériques
1 Windows Vista : Gestion des périphériques par Patrice A. BONNEFOY, MVP Windows Client Patrice@vista-system.eu Windows Vista : Gestion des périphériques... 1 Introduction... 1 Présentation... 1 Installation
Plus en détailCAPTURE DES PROFESSIONNELS
CAPTURE DES PROFESSIONNELS 2 Téléchargement 3 Installation 8 Prise en main rapide 10 Lancement Recherche 14 Gestion des fichiers 23 Compare et Sépare 24 Fichiers annexes 2/ Le menu Utilitaires 32 Internet
Plus en détailSecurexam Consignes pour l EFU Les 2, 3 et 4 juin 2015
Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015 ATTENTION : Consignes aux candidats qui doivent encrypter leur clé USB : Une fois votre ordinateur démarré, avant de lancer Securexam (CA), procédez
Plus en détailASR3. Partie 2 Active Directory. Arnaud Clérentin, IUT d Amiens, département Informatique
ASR3 Partie 2 Active Directory Arnaud Clérentin, IUT d Amiens, département Informatique Plan 1- Introduction 2- Gestion des utilisateurs 3- Gestions des groupes d utilisateurs 4- Gestion des machines 5-
Plus en détailManuel d utilisation du logiciel
S e r v i c e s I n f o r m a t i q u e s Manuel d utilisation du logiciel Table des matières: 2 Installation initiale 3 Généralités 4 Menu principal 5 Recherche d un membre 6 Gestion des membres 7 Transaction
Plus en détailPRONOTE 2010 hébergement
PRONOTE 00 hébergement INDEX-EDUCATION.COM NOS LOGICIELS FONT AVANCER L ÉCOLE Table des matières Démarrage Première connexion... 4 Gestion du certificat... 5 Démarrer L hébergement... 7 Se connecter avec
Plus en détailSaisissez le login et le mot de passe (attention aux minuscules et majuscules) qui vous ont
I Open Boutique Sommaire : I Open Boutique... 1 Onglet «Saisie des Produits»... 3 Création d'une nouvelle fiche boutique :... 3 Création d'une nouvelle fiche lieux de retraits :... 10 Création d'une nouvelle
Plus en détailAVEC LIVE TRADER, VISEZ PLUS HAUT POUR VOS INVESTISSEMENTS
AVEC LIVE TRADER, VISEZ PLUS HAUT POUR VOS INVESTISSEMENTS Prêt à maîtriser LIVE TRADER? Découvrez les principales fonctionnalités de cet outil. Découvrir l espace de travail Organiser les modules Rechercher
Plus en détailInstallation d un manuel numérique 2.0
Installation d un manuel numérique 2.0 Après la commande d un manuel numérique enrichi, le Kiosque Numérique de l Education envoie un email de livraison (sous 24h pour les commandes passées par Internet
Plus en détailMANUEL DES NOUVEAUTES
MANUEL DES NOUVEAUTES Dernières nouveautés de la version 2012 (Version 900 à 904) Paris : 92 Bis Avenue Victor Cresson 92130 Issy Les Moulineaux Montpellier : Parc d Activité Aéroport 125, Impasse Adam
Plus en détailGPI Gestion pédagogique intégrée
Société GRICS GPI Gestion pédagogique intégrée Guide d installation Fonctionnalités Internet GPI 2012 Version mise à jour le 29 janvier 2014 Société GRICS Page 1 de 23 Table des matières PRESENTATION DES
Plus en détailGestion des documents avec ALFRESCO
Gestion des documents avec ALFRESCO 1 INTRODUCTION : 2 1.1 A quoi sert ALFRESCO? 2 1.2 Comment s en servir? 2 2 Créer d un site collaboratif 3 2.1 Créer le site 3 2.2 Inviter des membres 4 3 Accéder à
Plus en détailRapports d activités et financiers par Internet. Manuel Utilisateur
Rapports d activités et financiers par Internet Manuel Utilisateur Table des matières 1. Introduction... 3 2. Pré requis... 3 3. Principe de fonctionnement... 3 4. Connexion au site Internet... 4 5. Remplir
Plus en détailGuide de l administrateur DOC-OEMCS8-GA-FR-29/09/05
Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis.
Plus en détailKWISATZ_TUTO_module_magento novembre 2012 KWISATZ MODULE MAGENTO
_TUTO_module_magento Table des matières -1) - :...2-1.1) Introduction :...2-1.2) Description :...3-1.2.1) Schéma :...3-1.3) Mise en place :...4-1.3.1) MAGENTO :...4-1.3.1.1) Les Web Services :...4-1.3.1.2)
Plus en détailApplication de Gestion des Notes de Frais sous Lotus Notes via un navigateur avec WorkFlow 1
Gestion des Notes de Frais avec Workflow pour Lotus Notes R5 et R6 Application de type Navigateur CVM sas 8 rue Paul Cézanne 93360 Neuilly-Plaisance - Tél : 33 (0)1.43.67.09.03 - Fax : 33 (0)1 43.67.35.40
Plus en détailFiery E100 Color Server. Impression
Fiery E100 Color Server Impression 2011 Electronics For Imaging, Inc. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document. 45098246 28 juillet 2011 TABLE DES
Plus en détailMANUEL D INSTALLATION
Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION
Plus en détailManuel d utilisation de l outil collaboratif
Manuel d utilisation de l outil collaboratif Réf OCPD-V2 Page 1 / 24 a mis en œuvre un outil collaboratif qui permet de partager des informations entre collaborateurs. Il permet à des utilisateurs travaillant
Plus en détailContactForm et ContactFormLight - Gestionnaires de formulaire pour Prestashop Edité par ARETMIC S.A.
ContactForm et ContactFormLight - Gestionnaires de formulaire pour Prestashop Edité par ARETMIC S.A. - 1 - PREAMBULE Les conditions générales d utilisation détaillant l ensemble des dispositions applicables
Plus en détailXerox EX Print Server Powered by Fiery pour la Xerox Color J75 Press. Impression
Xerox EX Print Server Powered by Fiery pour la Xerox Color J75 Press Impression 2012 Electronics For Imaging. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document.
Plus en détailExporter des écritures. Importer des écritures. Depuis EBP Comptabilité. www.ebp.com
Coala Comptabilité (Ecritures) Depuis EBP Comptabilité Accédez à l option du Sélectionnez Transmettre des données à votre expert comptable (ou à votre client). Cochez la case Dossier complet si vous souhaitez
Plus en détailTheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com
TheGreenBow IPsec VPN Client Guide de Déploiement Options PKI Site web: www.thegreenbow.com Contact: support@thegreenbow.com Table des matières 1 Introduction...3 1.1 Références...3 2 Configuration du
Plus en détailProcédure d installation des logiciels EBP sous environnement MAGRET
Procédure d installation des logiciels EBP sous environnement MAGRET EBP Informatique SA Rue de Cutesson ZA Bel Air BP 95 F-78513 Rambouillet Cedex Equipe Education Tél : 01 34 94 83 82 Fax : 01 34 94
Plus en détail